Portada » Ciberataques » Phishing: cómo detectarlo

Phishing: cómo detectarlo

La facilidad de creación de un email malicioso, hace que el phishing sea uno de los ciberriesgos a los que más usuarios están expuestos. Este ciberataque consiste en el envío de un correo electrónico que incita al usuario a hacer click a un enlace o a descargar un archivo adjunto. Aunque visualmente nos puede resultar familiar porque puede haber logotipos de empresas conocidas, tienen dudosa procedencia.

¿Qué suelen contener los phishing?

Este tipo de ciberataque, presentado en forma de correo electrónico, suele tener un fin comercial. Por lo general, se ofrece un producto o servicio con coste muy bajo, incluso gratis. Por ejemplo, nos pueden ofrecer mayor almacenamiento del propio correo, de algún sistema en la nube que usemos o incluso ofertas de dispositivos móviles.

  • Visualmente parecen correos reales, pues suelen acompañarlos imágenes de empresas conocidas o porque coinciden en el mismo formato visual que envían las empresas reales para esas comunicaciones con sus clientes.
  • En caso de tratarse de la comercialización de un servicio, se informa de las consecuencias de la no contratación del mismo. Con esto consiguen crear una sensación de urgencia en el usuario, estrategia muy típica en este tipo de fraudes.

Cómo detectarlo

1- Remitente dudoso

El primer paso ante cualquier sospecha de haber recibido un correo malicioso, es revisar el remitente. Se recomienda que aunque no se tenga sospecha, se revise siempre la procedencia de los correos electrónicos.

En la información del envío, aparecerá además del nombre con el que aparece el remitente, la dirección de email. El nombre se puede modificar de manera muy sencilla y se puede poner lo que sea para parecer una empresa real, pero la dirección de email no.

La dirección que sigue después de @, es lo que más pistas dará para detectar un phishing. Si se trata de una comunicación de una empresa real, por lo general después de @ se muestra el nombre de la empresa. En los phishing, a diferencia, suelen contener nombres de webs o empresas que no existen o que generan desconfianza sólo con leerlos.

2- Documentos o enlaces maliciosos

Las campañas de phishing suelen incitar a los destinatarios a descargar un documento o a hacer click a un link, ambos con contenido malicioso.

Documentos maliciosos, cómo detectarlos

Cuando se trata de un archivo malicioso, vendrá adjunto en el correo. Si lo abrimos para comprobar de qué se trata, estaremos infectando el sistema. Para evitar que esto suceda, el usuario se debe descargar el archivo y SIN ABRIRLO, subirlo a VirusTotal. Se trata de un servicio web gratuito que va a analizar el documento para concluir si es potencialmente peligroso o no.

Por lo general, este tipo de documentos maliciosos tienen formato de Word (.doc, .docx…) o PDF. Las nuevas versiones de Microsoft Word abren los documentos sin cargar los componentes web, por lo que supone una barrera para los ciberatacantes.

Enlaces maliciosos, cómo detectarlos

Existe una forma de conocer la procedencia de un link sin hacer click sobre él. Pasando el cursor del ratón por encima SIN LLEGAR A HACER CLICK, se muestra la procedencia de la URL. Con un poco de ojo podemos deducir si se trata de un sitio malicioso.

Aunque la interfaz resulte igual, se pedirá que el usuario introduzca las credenciales para acceder al sitio. Es la forma más típica de robar los datos, pues después los ciberdelincuentes van a tratar de entrar en las cuentas. En caso contrario, la web mostrará un error.

Se han dado casos que, tras haber introducido las credenciales, se ha redirigido a la página oficial del sitio, lo que no hace sospechar al usuario para anda de que ha sido víctima de un ciberataque.

Aunque la navegación del link se mostrarse como «página segura» en el navegador, no significa que estemos enviando información a un servicio legítimo, ya que solo nos informa de que la información es tratada de forma cifrada.

Las empresas proveedores de correo electrónico, actualizan los sistemas continuamente para detectar los casos de phishing. Muchos de ellos llegan a la carpeta de SPAM o Correo no deseado, pero en caso de que alguno logre entrar a la bandeja de entrada, se puede informar al proveedor de correo de que se trata de un phishing o fraude.

Puede contactar con Barón Seguros para contratar un ciberseguro y tener protección frente a ciberriesgos.

 

Puede interesarte

Seguro de datos informáticos

Seguro de datos informáticos

La importancia de la seguridad de los datos informáticos El 39% de las empresas españolas que toman la decisión de adquirir un ciber seguro lo hacen impulsadas por la preocupación ante la seguridad...

Responsable de Seguridad de la Información (RSI)

Responsable de Seguridad de la Información (RSI)

La figura del RSI Tras el antes y después que ha supuesto la entrada en vigor de la Nueva Ley NIS a principios de 2021, ha mejorado la regulación de la ciberseguridad. Entre las novedades que ha...

0 comentarios

Enviar un comentario

Tu dirección de correo electrónico no será publicada.